「私のようになりたい?ろくにコードも組めないくせに何を言ってるんですか」そんな感じに日々嬉野さんに罵倒されながら、思い通りに動かないコードや裏切る計算機と苦闘したり、あきらめて紙芝居を見る大学生のお話

#つり乙版深夜の真剣お絵かき60分一本勝負

どうも、小鳥遊昴です。

この記事に関しては詳細はこちらをご覧ください。

https://twitter.com/moyasineco/status/735815182492958723

というわけで、私は絵は描けないので小説で参加させていただきます。

やさしいせかい @ 大蔵りそな ~もし前日のカウントダウンでドアの向こうに誰もいなかったら~

(さらに…)

freeRadius+OpenLDAP+SambaでWPA2-Enterprise用認証サーバの構築(Ubuntu16.04 LTS/14.04 LTS)

どうも、小鳥遊昴です。

今日は上の内容で書いていきます。今回構築するときだいぶ苦労した(私の無知ゆえの可能性もあるが)ので、これから構築する方の助けにでもなれば。

環境は以下の通りです。

 

物理環境 VMware ESXi(仮想環境上で構築)
OS(Server) Ubuntu 16.04 LTS(14.04 LTS上でも動作確認済み)
OS(test Client) Ubuntu 14.04 LTS
Wireless AP ASUS RT-AC1200HP
Host Name(Server) auth.ubuntu.local
radius認証方法 PEAP/MS-CHAPv2,EAP-TTLS/PAP or MS-CHAPv2
動作確認済みOS Windows7,Windows10,Mac OS X,Debian jessie

というわけで実際に構築していきます。

OpenLDAPのインストール

まず、OpenLDAPをインストールします。これは特に大変なこともないです。

apt-get install slapd ldap-utils

インストール時にLDAPの管理パスワードの登録が求められるので入力をします。インストールが終わったら一応設定を確認します。

slapcat

おそらく、次のような出力が得られるはずです。

この出力ではuserPassword:: の部分がxxxx(Masked)xxxxと書いてありますが、通常はここにはhash化された管理パスワードが記述されています。

これで一旦LDAPの設定は終わりです。通常、LDAPを構築するときはこの後いくつかすることがあるのですが、それは後ほど行うのでここでは行いません。

独自SSLサーバ認証局(CA)構築およびサーバ証明書発行

radiusの認証時に証明書を用いるのでその作成を行います。なお、通常はこのようなときは証明書のみ作成すると思われますが、今回はCA証明書も必要なため、あえてCAも作成します。

ですが、今回この作成そのものはテーマとして重要ではないのと、構築過程を紹介してるサイトがあるのでそのリンクのみで。

独自SSLサーバ認証局(CA)作成とサーバ証明書発行

このサイトのはApacheに使用する目的となってるのでApacheのインストールが必要と記載されてますが、今回Webサーバは立てないのでその必要はないです。また、同様に「ブラウザにCA証明書を組み込む」の件も必要ないです。

FreeRadiusのインストール・設定

次にFreeRadiusのインストールと設定を行います。

まず、16.04 LTSにおいて通常aptで降ってくるradiusのバージョンは2.2.8+dfsg-0.1build2なので3.0.xが使えるようにリポジトリの追加を行います。

add-apt-repository ppa:freeradius/stable-3.0

※なお add-apt-repository が使えない場合は apt-get install software-properties-common で使えるようになります。

これで3.0.xのリポジトリの追加ができたのでインストールを行います。

apt-get update

apt-get install freeradius freeradius-ldap

インストールが終わったら、まず前章で作った証明書類を/etc/freeradius/certs/以下に移動します。なお移動するのはCA証明書、サーバ証明書、サーバ秘密鍵で、いずれもpermissionはroot:rootの644とします。(今回の構築では、CA証明書をcacert.pem、サーバ証明書をtest.cer、秘密鍵をtest.keyとしています)

その後、それぞれ以下のファイルを編集します。(diff表記で記載)

上記の黄色でマークされている部分に関しては、各自の環境に合わせて変更してください。

黄色くマークされている部分にはLDAPの設定時に入力した管理パスワードを入力する。

また、この設定が終わった後、ldapの設定ファイルをmods-enabledに追加し、有効化する。

cd /etc/freeradius/mods-enabled

ln -s ../mods-available/ldap ldap

最後にmods-avairable/eapで追記したtmpフォルダを作成する。

mkdir /var/run/freeradius/tmp

chown freerad:freerad /var/run/freeradius/tmp

これでfreeradiusの設定は完了となります。

LDAPのSamba連携

Sambaのインストール

Sambaのインストールは以下の通り。

apt-get install samba

Samba.schemaのldapへの登録

samba.schemaと呼ばれるものをldapへ登録します。

まず、samba.schemaファイルをldapのディレクトリへコピー。

zcat /usr/share/doc/samba/examples/LDAP/samba.schema.gz > /etc/ldap/schema/samba.schema

その後、このコピーされたsamba.schemaをldapのconfigへ書き込みます。

まず、以下の内容を記載したファイルsamba.confを作成します。

これを、ldapの設定の形に変換します。まず、作業用ディレクトリを作成します。

mkdir /tmp/slapd.d

ここに変換させます。

slaptest -f samba.conf -F /tmp/slapd.d/

config file testing succeeded,と出たら成功です。そしたら作成されたファイルのうちのsamba.schemaに関係する部分をldapのconfigに追加します。

cp "/tmp/slapd.d/cn=config/cn=schema/cn={4}samba.ldif" "/etc/ldap/slapd.d/cn=config/cn=schema"

chown openldap: '/etc/ldap/slapd.d/cn=config/cn=schema/cn={4}samba.ldif'

これでschemaファイルの追加は完了したので、slapdを再起動し、設定を確認します。

systemctl restart slapd.service

※Ubuntu 16.04 LTSからはsystemdが導入されているためsystemctlコマンドを使用していますが、ご利用の環境が14.04LTSの場合は service slapd restart で適用してください。

ldapsearch -LLLQY EXTERNAL -H ldapi:/// -b cn=schema,cn=config "(objectClass=olcSchemaConfig)" dn

schemaが登録されていると、以下の出力が得られます。

smbldap-toolsのインストール・設定

このツールはLDAPとSambaの連携のためのツールです。

apt-getでも配信していますが、apt-getで配信されているバージョン(0.9.9-1)はすでに既知の修正されないバグがあることが確認されています。そのため、最新版の0.9.11をソースコードでダウンロードし、自分でコンパイルする必要があります。

※余談ですが、構築の際これで大分躓きました。構築開始時にはまだ0.9.10までしかなく、それも2013年に更新されたきりで動作せず、途方に暮れていたところ、2016-05-10に新バージョンが出たことにより一気に作業が進みました。

以下の手順でソースコードのダウンロード、コンパイルを行います。

これでsmbldap-toolsのインストールは完了したので、設定をしていきます。

まず、設定をする上で必要な「SID」と呼ばれるものを取得します。

net getlocalsid

すると、” SID for domain XXX is : S-1-5-21-*********”といった形で(XXXはドメイン名、*以降はそれぞれ固有の数字)表示されます。これを設定で用います。

次に、smbldap-toolsの設定ファイルを編集します。それぞれソースコードを展開したフォルダに入ってます。

黄色のラインの部分に先ほどのSIDを入力します。また、各ドメイン名などは自身の環境に合わせて変更してください。

黄色のライン部分はLDAPの管理パスワードを入力します。

設定を記述したら、実行するうえで読み込まれる場所に移動します。

mkdir /usr/local/etc/smbldap-tools

cp smbldap*.conf /usr/local/etc/smbldap-tools/.

smbldap_bind.confにはパスワードが記述されているので適切にパーミッションを設定します。

chmod 600 /usr/local/etc/smbldap-tools/smbldap_bind.conf

その後、コマンドを実行するために必要なperlのモジュール(Net::LDAP,Crypt::SmbHash)を追加します。

perl -MCPAN -e shell

初回起動時はいろいろ聞かれますが、すべて解答は初期値で問題ありません。完了すると”cpan>”と出ますので、コマンドを実行します。

cpan> install Net::LDAP

cpan> install Crypt::SmbHash

以上で完了です。quitと打てばcpanシェルから離脱できます。

ここまでできたら、最後にLDAPとSambaの連携に必要なLDAPの設定をしてくれるコマンド”smbldap-populate”を実行します。

smbldap-populate

Changing UNIX and samba password for root、と出てパスワードを聞かれたら成功です。これは所謂LDAPの管理パスワード(dn: cn=admin,dn=ubuntu,dc=local)とは別にSamba連携されたrootアカウント(dn: uid=root,ou=people,dc=ubuntu,dc=local)を登録するコマンドになります。同様にパスワードを登録します。

最後にSambaの設定をLDAPに連携させます。smbldap-toolsにsmb.confのexampleがあるので、これを用いて設定をします。

cp ~/smbldap-tools-0.9.11/doc/smb.conf.example /etc/samba/smb.conf

最後に、先ほどsmbldap-populateで入力したsambaの管理パスワードを登録して終わりです。

smbpasswd -W

パスワードの入力を求められるので、先ほどsmbldap-populateで入力したものと同じものを入力します。

これですべての設定が完了となりますので、最後にサーバを再起動し、すべての設定を反映させます。

reboot

以上で終了です。

 

動作確認及びユーザの追加

ユーザの追加(smbldap-useradd)

smbldap-toolsがインストールされているため、ユーザの追加・変更・削除等は専用のコマンドを用いて行います。具体的には以下の通りとなります。

ユーザの追加 smbldap-useradd
ユーザの編集 smbldap-usermod
ユーザのパスワードの追加 smbldap-passwd
ユーザの削除 smbldap-userdel
グループの追加 smbldap-groupadd
グループの編集 smbldap-groupmod
グループの削除 smbldap-groupdel

基本的には以上のsmbldap-‘unixのuser関連のコマンド’の形式となっています。但し気を付ける必要があるのが、smbldap-useraddコマンドでユーザを追加する際、-a オプションを付けないとUnixユーザの情報しか作成されない点である。今回、無線LANの認証でsambaNTPasswordを使うため、Sambaアカウントが作られないと認証が行われないため、必ずつける必要がある。

実際、作成すると以下の通りとなる。

smbldap-useradd -a -P risona

確認すると「sambaNTPassword」の項目と「userPassword」の項目の二つがあることが確認できる。

これでユーザの追加は完了である。なお、smbldap-*のそのほかのコマンドに関してはここでは紹介しない。

動作確認

実際に認証ができるか動作確認を行う。

まず、freeradiusをデバッグモードで起動する。

systemctl stop freeradius.service

freeradius -X

このコマンドを実行すると、すべての出力が表示される。この状態で実際に認証を試し、動作を確認する。エラーなく実行出来たら成功である。できなかった場合は出力されたログで黄色もしくは赤色で表示されている部分をよく確認して再度設定を行う。

なお、”NTPassword,LMPasswordがない”といったエラーが表示されている場合はsmbldap-toolsの設定および作成されたアカウントにsambaNTPasswordが発行されているかどうかを今一度確認すると良い。

正常な動作が確認されたら、freeradiusをdaemon化する(インストールされたときの状態だとdaemonは無効化されていることがある。これに関しては各位 systemctl status freeradius.service 等で確認のこと)

systemctl enable freeradius.service

以上で構築完了である。

感想的な何か

疲れた。

正直ここまで手こずるとは思っていなかった。甘く見ていた。特にWindowsクライアントの動作に関してはかなり想定外だった。

一度構築が成功すれば別になんてことないのだが、それにしてもだいぶ面倒くさかった。上がってる情報も古いのと新しいのが混在していて取捨選択がかなりアレだった。

この記事が私と同じ思いをしかけている誰かの助けになればと思う。

猫の日SS的な何か

どうも、小鳥遊昴です。

Twitterをやってましたらこのようなものを見かけまして。

https://twitter.com/moyasineco/status/701783228902801409

これは尊い!!と思いパッと思いついたのを書き連ねてみました。

 

ただ、今回はちょっとアレな内容もあったり、短時間で思うがままに書き連ねただけなので誤字脱字や読みづらい点や前後のつながりが不明だったりするところがあると思います故、それでも読みたい方はぜひお読みください。

 

(さらに…)

エステルさん誕生日記念短編:誕生日の朝(仮題)

こんばんは、小鳥遊昴です。
今日は1月31日です。そう。つまり。

エステルさん誕生日おめでとうございます!!!!

というわけでですね。Twitterで誕生日イラストなどもこうちらりと見えて、

「これは私もエステルさん大好き人間としては何かをしなくてはならない!!!」

と決意しましてね。メロスは決意した。かの(以下略)のような感じで。このブログのアドレスだって”blog.estel-freesia.moe”ですからね。じゃあなんでタイトルは嬉野さんなんだよ

まあそんなわけで、短編をさくっと書きました。所要時間30分+酒というおまえ大丈夫かそれという感じですが。ぜひ読んでくださったらうれしいです。

PDFファイルなども作りました。こっちは縦書きになってるので、縦書きの方が読みやすい、という人は、ページ末尾から。

ぜひ、けよりなMCのサウンドトラックでも流しながら読んでいただければと。設定としては付き合い始めて初めての誕生日ですよ。

 

(さらに…)

BlueStacks2 でデレステを動かしてみたけどダメだった話

どうもです。まあそんなわけで表題の通りの話をしようかなと。

この間、Twitterを見てたらこんな話題を見つけました。
PCでAndroidのアプリをマルチタスクで使えるエミュレーター「BlueStacks 2」を使ってみました – Gigazine

昔BlueStacksで遊んだことはあったので「ほう、あのBlueStacksのメジャーアップデートか」と思ったのですが。その時と違うのは私はSurface Pro 3を持っていること。そこで思いました。

「これ、もしかしてこれ使えばWindowsマシンでデレステできんじゃね!?」

というわけで、試してみることにしました。

条件

実際に試してみるマシンはこちら

毎度おなじみ。

Surface Pro 3を買った話 – 私立汐美学園第一食堂『アプリオ』特別計算機室

まあ当然こちらになります。Surface Pro 3 Core i5, RAM 8GBモデル。一応詳細なスペックはこんな感じです

CPU Intel® Core™ i5-4300U 1.90-2.50GHz
RAM 8.00GB
OS Windows 10 TH2 (build 10586.14) x64
ROM 256GB SSD
画面サイズ・解像度 12インチ、2160×1440

こんな感じです。まあ動かすには申し分ないかなぁと思いながらやってみました。

結果

結果から言うと「使い物になりませんでした」。

2015-12-05 16.18.11

しぶりんかわいいよしぶりん

BlueStacksのインストールからデレステのインストールまでは何事もなく超スムーズに進んだんですが……

とにかくライブのときの反応遅延やそもそも反応しないことが多々。3D軽量どころが2D軽量でもおんなじことが起こる始末で残念ながら……という感じ。

ただ、動作時のタスクマネージャーを見る限り、PC側の処理が追い付かない、というよりはBlueStacks側が高負荷処理に追いついていないという感じだった印象。(Windows側のCPU使用率は50%にも満たず)

ちょっと期待しただけに残念と思いながらもまあ正規の手段ではないからなと、ある意味予想通りの結果に、素直に消しました。

余談

新しい端末からのログインということでログイン通知のメールが届いたんですが……

2015-12-05 08.12.34 2015-12-05 08.12.42

こんな感じのメールが来まして。端末設定ガバガバすぎるだろう!と思わず笑ってしまいました。

以上です。本当にこれだけのたわいもない話でした。

(さらに…)

原作ファンの方も、新規の方も是非!『図書館戦争 THE LAST MISSION』~おすすめと感想~

原作ファンの方も、新規の方も是非!『図書館戦争 THE LAST MISSION』~おすすめと感想~

どうもこんばんは。ひなっちこと小鳥遊 昴です。

今日は、本日より公開となった『図書館戦争 THE LAST MISSION』についてです。さっそく本日見に行ってきましたのでその話をばと。

 

toshokan_large[1]

(C)2015“Library Wars LM”Movie Project

図書館戦争は有川浩先生作のSFラブコメディーで、「表現規制が行われた世界」がテーマの小説で、有川先生の代表作でもあります。現在、図書館戦争、内乱、危機、革命、および別冊が2冊の計6冊のシリーズとなっており、文庫版も出ております。

また、今回の映画は実写劇場版第二弾となっており、この公開に合わせて「図書館戦争 BOOK OF MEMORIES」という同スタッフによるドラマ版が放送されました。

前回の実写劇場版が原作で言う『図書館戦争』となり、ドラマ版が内乱、そして今回の劇場版は危機に相当するとのことです。

 

なお紹介等はこちらの図書館戦争公式サイトをぜひご覧ください。

http://www.toshokan-sensou-movie.com/index.html

 

さて、まず感想の前に『まだ劇場版見に行ってない!』という皆様に向けて本映画のおすすめポイント的なものを(ネタバレにならない程度に)ご紹介いたします。

1.本邦史上初!7.1ch ドルビーサラウンド

7.1chドルビーサラウンドというのはより高度な音場の奥行き感とリアリティをもたらすために開発されたもので、従来の5.1chに2chを追加 し、サラウンドをサイドのLRとリアのLRの合計4chにすることで、観客を映画の世界に引き込むものです。日本映画ではサウンドという点を重視することが海外より少なく、海外映画の日本語版でいくつか採用されてきただけとなってましたが、今回のこの『図書館戦争 THE LAST MISSION』では日本映画で初の7.1chドルビーサラウンドを採用しています。そのため、作中で出てくる銃撃戦での臨場感がすさまじく、今まで以上に図書館戦争の世界に入りこめること間違いなしです!

2. 原作ファン必見!原作とはまた一つ違った「図書館危機」

おそらく原作ファンの方は今回のこの劇場版の予告動画やCM等をご覧いただいて「あれ……?原作と何か違くないか?」と思われた方は多からずいらっしゃると思います。「図書館法規要覧」ならぬものは原作・図書館危機においては出ておらず、さらに革命まで読んでいる方は「あれ、そのシーン……?」と思われたかと思われます。確かに、原作と異なる部分は多いのですが、本作ではその違いがまた「一つ違った図書館戦争の世界」となっており、原作ファンの方でも面白い!と思っていただけると(個人的には)思いました。一般的に実写化やアニメ化に伴って内容を書き換えると失敗することが多い中、「図書館戦争」の世界をすごく忠実に描けている作品だと思います。さらに、原作を読んでいる方だと「あっ、それは……」と思わずなる細かな部分もあり、そういった面でも非常に楽しめると思います。

3. すべての要素を網羅した脚本

図書館戦争、という名前の通り、戦闘シーンはもちろんですが、日常のコメディーシーンではつい笑ってしまうような部分もあれば、甘酸っぱい恋も描かれ、そして、本作のテーマである『表現の自由』、これについてとことん描かれた作品となっています。劇場内で思わずみんなが笑ってしまうようなところもあれば、涙がぼろぼろ出てくるような感動のシーン、背筋が伸びる「表現の自由」に関する話、そしてこの表現の自由の部分にかけて、実は最初の最初から、まさに図書館戦争の世界といわんばかりのギミックがあふれております。これに関してはぜひ劇場に行ってからお楽しみください。

 

なんか堅苦しい書き方になってしまいましたが、こんな感じで原作ファンの方はもちろん、新規の方でも非常に面白い作品となってますのでぜひ皆様、見に行ってください!

 

では、以下は見に行った感想となりますので、まだ見に行ってない方でネタバレが怖い方はここまでで。あとはぜひ劇場で見た後読んでいただければなぁと思います。(そこまで大きなネタバレはしていないかとは思いますが念のため)

 

(さらに…)

C88 お疲れ様でした!!

こんばんは。ひなっちこと小鳥遊昴です。

C88、お疲れ様でした!ってすごく今更(コミケ終わってから2日経ってる)

まず、三日目にInfinity Materialまでお越しいただいた皆様ありがとうございます。私は残念ながらブースにいることができなかったのでどんな感じだったのかわからないですが、ご自宅に戻っていただいてご購入いただいた今回の新作を読んでいただき、少しでも楽しんでいただければと思います。

Infinity Materialのほうで作品人気投票も行っているとのことですので、読了後はぜひ人気投票にご投票いただければと思います。詳しくはこちらをご参照ください。

(さらに…)

C88に参加します!!(続報)

C88に参加します!!(続報)

こんばんは、小鳥遊 昴です。

前回、C88に参加する旨告知させていただきました!!

C88に参加します!!! – 私立汐美学園第一食堂『アプリオ』特別計算機室

その続報です。本日見本誌が届きました。

10ve 6th material 表紙

10ve 6th material 表紙

10ve 6th material 裏表紙

10ve 6th material 裏表紙

 

 

 

 

 

 

 

 

 

こちらの表紙は藤原のあさん(@komesarada)さんが描いてくださいました。エステルさんかわいい!!!

まあそんなわけで無事、印刷もできましたので当日はぜひ 東ぺ-37b Infinity Material までいらしてください。

C88に参加します!!!

こんばんは、小鳥遊 昴です。

最近全く更新していなかった感じですごく残念な感じになっております。

というわけで久々の更新はコミケのお話です。

 

小鳥遊昴は前回に引き続き、コミックマーケット88にて、Infinity Material(3日目東ぺ-37b)でまた作品を出させていただきます

Infinity Material – http://inmate-official.sakura.ne.jp/

今回は「10ve ~6th Material~」となります。今回はオーガスト作品「夜明け前より瑠璃色な」の作品10周年をお祝いし、夜明け前より瑠璃色な特集となります!!!!

当日はぜひ東ぺ-37bへお越しください。